淘先锋技术网

首页 1 2 3 4 5 6 7



1.DOS攻击就是拒绝服务攻击是当攻击者阻止合法用户访问特定计算机系统,设备,服务或其他IT资源时发生的安全事件。拒绝服务(DoS)攻击通常会使服务器,系统或网络充满流量,以淹没受害者的资源,并使合法用户难以或无法访问它们。



2.虽然崩溃服务器的攻击通常可以通过简单地重新启动系统来成功处理,但洪水攻击可能更难以从中恢复。从分布式拒绝服务(DDoS)攻击中恢复,其中攻击流量来自大量源,可能更加困难。

3.DoS和DDoS攻击经常使用网络协议处理网络流量的方式中的漏洞;例如,通过从不同的互联网协议(IP)地址向易受攻击的网络服务发送大量数据包,以使服务无效并使其对合法用户不可用。

4.DoS攻击的迹象

如何确定攻击可根据一些现有的指导方针,以确定何时可能正在进行DoS攻击。US-CERT声明以下可能表明此类攻击:

a.网络性能下降,特别是在尝试打开存储在网b.络上的文件或访问网站时;

c.无法访问特定网站;

d.访问网站时遇到困难;和

e.垃圾邮件的数量高于平时。

5.防止DoS攻击

专家建议采取一系列策略来防御DoS和DDoS攻击,从提前准备事件响应计划开始。

5.1当企业怀疑正在进行DoS攻击时,它应联系其互联网服务提供商(ISP)以确定该事件是否是实际的DoS攻击或由其他因素引起的性能下降。ISP可以通过重新路由或限制恶意流量并使用负载平衡器来减少攻击的影响,从而帮助缓解DoS和DDoS。

5.2企业可能还希望探索使用拒绝服务攻击检测产品进行DoS保护的可能性;一些入侵检测系统,入侵防御系统和防火墙提供DoS检测功能。其他策略包括与备份ISP签订合同并使用基于云的反DoS

5.3BotnetDDoS防御防御僵尸网络驱动的分布式拒绝服务攻击,虽然有些情况下攻击者要求受害者付款以结束DoS或DDoS攻击,但财务利润通常不是此类攻击背后的动机。在许多情况下,攻击者希望对攻击中的目标组织或个人造成伤害。在其他情况下,袭击者只是试图通过对最大数量的受害者造成最大的伤害或不便来破坏受害者。当识别出DoS攻击的实施者时,也可以揭示攻击的原因。

6.许多备受瞩目的DoS攻击实际上是分布式攻击,这意味着攻击流量来自多个攻击系统。虽然源自单个源或IP地址的DoS攻击可以更容易缓解,因为防御者可以阻止来自违规源的网络流量,但是从多个攻击系统发出的攻击更难以检测和防御。当从似乎位于互联网上的IP地址发送数据包时,很难区分合法流量和恶意流量并过滤掉恶意数据包。

7.DoS攻击的类型

除了区分单源拒绝服务攻击和DDoS攻击之外,还可以通过攻击中使用的方法对DoS攻击进行分类。

7.1在扩展域名系统(DNS)拒绝服务攻击中,攻击者生成精心设计的DNS请求,这些请求似乎源自受害者网络中的IP地址,并将其发送到由第三方管理的配置错误的DNS服务器。当中间DNS服务器响应伪造的DNS请求时发生放大。从中间DNS服务器到精心设计的攻击请求的响应可能包含比普通DNS响应更多的数据,这需要更多资源来处理。这可能导致合法用户被拒绝访问该服务。

7.2应用层攻击会为互联网应用服务器(尤其是DNS服务器或HTTP服务器)产生虚假流量。虽然一些应用程序层拒绝服务攻击仅依赖于使用网络数据充斥应用程序服务器,但其他攻击依赖于利用受害者应用程序服务器或应用程序协议本身的弱点或漏洞。

7.3一个缓冲区溢出攻击是一种包罗万象的描述最常应用于发送更多的流量比是谁设计它曾经预计开发商的网络资源的DoS攻击。此类攻击的一个示例是使用Netscape或Microsoft电子邮件客户端将具有256个字符文件名的文件作为附件发送给收件人;长于预期的文件名足以使这些应用程序崩溃。

7.4在DDoS攻击中,攻击者可能使用已被恶意软件感染并成为僵尸网络一部分的计算机或其他联网设备。分布式拒绝服务攻击,尤其是那些使用僵尸网络的攻击,使用命令和控制(C&C)服务器来指导僵尸网络成员的操作。C&C服务器规定了要发起的攻击类型,要传输的数据类型以及攻击所针对的系统或网络资源。

7.5该平的死亡攻击滥用的超大有效载荷发送请求消息,从而导致目标系统的Ping协议,成为不堪重负,停止响应服务请求合法,并有可能崩溃受害者的系统。

7.6一个SYN洪水攻击滥用TCP的握手协议,通过它客户机建立与服务器的TCP连接。在SYN泛洪攻击中,攻击者指示高容量请求流与受害者服务器打开TCP连接,而无意实际完成电路。生成SYN请求流的成本相对较低,但响应此类请求对受害者来说是资源密集型的。结果是成功的攻击者可以拒绝合法用户访问目标服务器。

当攻击者通过填充攻击数据来攻击防火墙,路由器和其他网络设备中的状态表时,就会发生状态耗尽攻击-也称为TCP或传输控制协议攻击。当这些设备包含对网络电路的状态检查时,攻击者可以通过打开比受害系统可以立即处理的更多TCP电路来填充状态表,从而阻止合法用户访问网络资源。

7.7泪滴式攻击以类似于旧操作系统处理碎片化Internet协议数据包的方式利用漏洞。当数据包太大而无法由中间路由器处理时,IP规范允许数据包分段,并且它需要数据包片段来指定片段偏移。在泪滴攻击中,片段偏移被设置为彼此重叠。运行受影响的操作系统的主机无法重新组装碎片,攻击可能会导致系统崩溃。

7.8容量DoS攻击旨在通过使用可用于获取这些资源的所有带宽来干扰对网络资源的合法访问。为此,攻击者必须在受害者系统中引导大量网络流量。使用用户数据报协议或Internet控制消息协议,容量DoS攻击使用网络数据包淹没受害者的设备。这些协议需要相对较少的开销来生成大量流量,同时,需要受害者网络设备部分的非平凡计算来处理传入的恶意数据报。